High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Point-to-Point Tunneling Protocol(PPTP)が特定のCisco IOSリリース12.3より前で使用されている場合、Virtual Private Dial-up Network(VPDN)ソリューションには2つの脆弱性が存在します。PPTPは、VPDNソリューション内でPPPフレームをトンネリングするために使用される、サポートされているトンネリングプロトコルの1つにすぎません。
1つ目の脆弱性は、PPTPセッションの終了の結果として発生するメモリリークです。2つ目の脆弱性は、影響を受けるデバイス上のすべてのインターフェイス記述子ブロックを消費する可能性があります。これは、これらのデバイスが仮想アクセスインターフェイスを再利用しないためです。これらの脆弱性が繰り返し悪用されると、攻撃を受けたデバイスのメモリやインターフェイスのリソースが枯渇する可能性があります。
Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。
これらの脆弱性の影響を軽減するための回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-pptp で公開されています。
注:2008年3月26日公開のセキュリティアドバイザリは5件あります。これらのアドバイザリはすべて、Cisco IOSソフトウェアの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したリリースと、他の5つのアドバイザリで説明されている脆弱性を修正したリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
Cisco IOSバーチャルプライベートダイヤルアップネットワークのDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-pptp
-
Cisco IOSにおける複数のDLSwサービス拒否の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-dlsw
-
IPv4/IPv6デュアルスタックルータに関するCisco IOSユーザデータグラムプロトコル(UDP)配信の問題
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-IPv4IPv6
-
OSPF、MPLS VPN、Supervisor 32、Supervisor 720、またはRoute Switch Processor 720を使用するCisco IOSの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-queue
-
Cisco IOSマルチキャストバーチャルプライベートネットワーク(MVPN)のデータリーク
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-mvpn
該当製品
VPDNが有効な特定のCisco IOSバージョン12.3より前を実行しているデバイスは、これらの脆弱性の影響を受ける可能性があります。
脆弱性のある製品
該当するバージョンのCisco IOSが稼働しており、VPDNが有効で、PPTPセッションの終了を受け入れるように設定されているデバイスには、脆弱性が存在します。
デバイスでVPDNが有効になっているかどうかを確認するには、デバイスにログインして、コマンドラインインターフェイス(CLI)コマンドshow running-configを発行します。出力にvpdn-group <name>コマンドとともにvpdn enableが含まれている場合、デバイスでVPDNが有効になっています。protocol anyコマンドまたはprotocol pptpコマンドがvpdn-group <name>コマンドの下で定義されている場合、デバイスはPPTPセッションの終了を受け入れます。次の例は、VPDNを実行し、PPTPセッションの終了を受け入れるデバイスを示しています。
Router#show running-config Building configuration... ! !--- Output truncated. ! vpdn enable ! vpdn-group test_only ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 ! !---Remaining output truncated.
シスコ製品で稼働しているソフトウェアバージョンを確認するには、デバイスにログインし、show versionコマンドを発行してシステムバナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、Cisco IOSリリース12.2(7)を実行しているシスコ製品を示しています。
Cisco Internetwork Operating System Software IOS (tm) 7200 Software (C7200-IS-M), Version 12.2(7), RELEASE SOFTWARE (fc1) Copyright (c) 1986-2002 by cisco Systems, Inc. Compiled Tue 15-Jan-02 18:31 by pwade Image text-base: 0x600089C0, data-base: 0x613A6000
Cisco IOSリリースの命名の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
脆弱性を含んでいないことが確認された製品
Cisco IOSバージョン12.3以降を実行しているデバイスは、これらの脆弱性の影響を受けません。PPTP以外のVPDNプロトコルが明示的に設定されているデバイスは影響を受けません。
12.3より前のバージョンのCisco IOSが稼働していて、VPDNが有効になっていないデバイスは、これらの脆弱性の影響を受けません。
Cisco IOS XRは、これらの脆弱性の影響を受けません。
詳細
VPDNは、パブリックネットワークを介してプライベートデータを安全に伝送し、リモートユーザがインターネットなどの共有インフラストラクチャを介してプライベートネットワークにアクセスできるようにします。VPDNは、プライベートネットワークと同じセキュリティポリシーと管理ポリシーを維持しながら、リモートユーザと中央ネットワーク間のポイントツーポイント接続に対してコスト効率の高い方法を提供します。
PPTPは、TCP/IPベースのデータネットワーク上にVPDNを作成することによって、リモートクライアントからプライベートエンタープライズサーバへの安全なデータ転送を可能にするネットワークプロトコルです。PPTPは、インターネットなどのパブリックネットワーク上で、オンデマンドのマルチプロトコル仮想プライベートネットワークをサポートします。
影響を受けるバージョンのシステムソフトウェアを実行しているCisco IOSデバイスで確認されている2つの脆弱性に関する詳細を次に示します。
-
PPTPセッションの終了によるメモリリーク
PPTPセッションが完了すると、終端デバイスのプロセッサメモリからメモリがリークします。これは、*Dead*プロセス下のshow process memoryの出力に表示されます。*Dead* プロセスは、実際のプロセスではありません。その機能は、終了した別のプロセス(この場合はPPTP)のコンテキストで割り当てられたメモリを考慮することです。管理者がデバイスにログインした際にデバイスがエクスプロイトされている場合、show process memoryコマンドでの*Dead*プロセスのHoldingエントリが増加します。次に、*Dead*メモリを保持しているデバイスの例を示します。
Router#show process memory Total: 199718560, Used: 11147828, Free: 188570732 PID TTY Allocated Freed Holding Getbufs Retbufs Process 0 0 99812 1848 8415816 0 0 *Init* 0 0 444 778840 444 0 0 *Sched* 0 0 17481700 4930848 819672 180908 0 *Dead* 1 0 284 284 3828 0 0 Load Meter !--- Output truncated.
Router#show memory dead Head Total(b) Used(b) Free(b) Lowest(b) Largest(b) Processor 6225FF40 224002240 11906736 212095504 212082872 212084464 I/O 20000000 33554440 994136 32560304 32560304 32560252 I/O-2 F800000 8388616 1020632 7367984 7367984 7367932 Processor memory Address Bytes Prev Next Ref PrevF NextF Alloc PC what 62275DC8 0000000048 62275D68 62275E24 001 ------- ------- 60654230 PPTP create idb 62275E24 0000000052 62275DC8 62275E84 001 ------- ------- 60654230 PPTP create idb 62275E84 0000000052 62275E24 62275EE4 001 ------- ------- 60654230 PPTP create idb .... !--- remaining output truncated.
-
仮想アクセスインターフェイスは再利用されない
PPTPセッションが完了しても、該当するデバイスはPPTPセッションに関連付けられている仮想アクセスインターフェイスを削除せず、将来の接続でそのインターフェイスを再利用しません。
この状況が原因で、interface descriptor block(IDB;インターフェイス記述ブロック)の制限が使い果たされ、Cisco IOS内に新しいインターフェイスが作成できなくなり、ルータが稼働し続けるのに十分なプロセッサメモリがある場合でも、新しいVPDN接続がすべてブロックされる可能性があります。インターフェイスを削除するには、デバイスのリロードが必要です。
IDBは、IPアドレス、インターフェイスの状態、パケットの統計情報などの情報を含むCisco IOS内部データ構造です。Cisco IOS ソフトウェアは、プラットフォームに存在するインターフェイスごとに 1 つの IDB とサブインターフェイスごとに 1 つの IDB を維持します。
Cisco IOS IDBの詳細については、http://www.cisco.com/en/US/products/sw/iosswrel/ps1835/products_tech_note09186a0080094322.shtmlを参照してください。
この脆弱性は、Cisco Bug ID CSCdv59309(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-1150が割り当てられています。
回避策
これらの脆弱性に対する回避策はありません。シスコでは、修正済みバージョンのCisco IOSにアップグレードすることを推奨しています。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.0(7)XE2より前のリリースには脆弱性があり、12.0(7)XE2以降のリリースには脆弱性はありません。 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.1(22)AY1より前のリリースには脆弱性があり、12.1(22)AY1以降のリリースには脆弱性はありません。 |
12.1(22)EA11 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2B) |
12.4(18a) |
|
脆弱性あり。TACに連絡 |
||
12.1(11)EA1より前のリリースには脆弱性があり、12.1(11)EA1以降のリリースには脆弱性はありません。 |
12.1(22)EA11 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2BC) |
12.3(23)BC1 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2XB) |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.2Tです。 |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
12.2(4)B5 |
12.4(18a) |
|
12.2(15)BC1e 12.2(15)BC2d 12.2(8)BC1 |
12.3(23)BC1 |
|
12.2(4)BW1 12.2(4)BW1a |
12.3(26) |
|
12.2(8)BY |
12.4(18a) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2B) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2B) |
12.4(18a) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(18)Sより前のリリースには脆弱性があり、12.2(18)S以降のリリースには脆弱性はありません。12.2SRCの任意のリリースに移行してください。 |
12.2(25)S15 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3Tの任意のリリースに移行 |
12.4(18a) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(17a)SXより前のリリースには脆弱性があり、12.2(17a)SX以降のリリースには脆弱性はありません。12.2SXFの任意のリリースに移行してください。 |
12.2(18)SXF13 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.2SXBの任意のリリースに移行 |
12.2(18)SXF13 |
|
脆弱性あり。12.2SRCの任意のリリースに移行 |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
12.2(15)T4e 12.2(8)T |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
12.2(2)XB5 |
12.3(26) |
|
脆弱性あり。12.3Tの任意のリリースに移行 |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2BC) |
12.3(23)BC1 |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
脆弱性あり。12.3の任意のリリースに移行 |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2T) |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり。12.2SRCの任意のリリースに移行 |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.2SXBの任意のリリースに移行 |
12.2(18)SXF13 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.3Tの任意のリリースに移行 |
12.4(18a) |
|
脆弱性なし |
||
脆弱性あり。12.2SRCの任意のリリースに移行 |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
脆弱性あり。12.2SXBの任意のリリースに移行 |
12.2(18)SXF13 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.4 ベースのリリースはありません。 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
これらの脆弱性を報告していただいたElxsi Security社のMartin Kluge氏に感謝いたします。研究者と協力してセキュリティの脆弱性に関する調査を行う機会をいただき、ありがとうございます。シスコ製品に対するセキュリティの脆弱性に関するレポートを確認し、支援する機会をいただき、ありがとうございます。
URL
改訂履歴
リビジョン 1.2 |
2008年6月27日 |
概要を更新して、リンクと文言を削除しました。 |
リビジョン 1.1 |
2008年3月29日 |
アドバイザリID cisco-sa-20080326-IPv4IPv6(IPv4IPv6デュアルスタックルータに関する3月26日のアドバイザリ)に関する新しい情報が追加されたため、12.0S、12.0SY、12.0SX、および12.0SZのソフトウェアテーブルを更新。 |
リビジョン 1.0 |
2008年3月26日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。